记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

速修复!Sophos防火墙中的RCE 0day已遭利用

编译:代码卫士安全软件公司Sophos发现攻击者正在利用防火墙产品中的一个严重0day 攻击客户网络,随后发布补丁更新。该漏洞的编号为CVE-2022-3236(CVSS评分9.8),影响 Sophos Firewall v19.0 MR1 (19.0.1) 和更老旧版本,与位于 User Portal 和 Webadmin 组件中的一个代码注入漏洞有关,可导致远程代码执行后果。Sophos 表示,“已观察到该漏洞被用于攻击少量的、主要位于南亚地区的特定组织机构。”该公司表示已通知这些实体机构。
发布时间:2022-09-27 00:07 | 阅读:51299 | 评论:0 | 标签:0day 防火墙 RCE

0Day防护,快人一步|腾讯安全RASP+方案泰石引擎重磅发布

高危应急漏洞爆发之际,厂商官方升级包迟迟等不到?好不容易盼来了官方升级包,面对海量主机/容器组件却不知从何修起?精挑细选筛选出重点资产,发现修复需要重启,又担心影响线上业务?针对以上问题,腾讯安全新解法来了,腾讯安全RASP+方案——泰石引擎,于9月21日正式发布,助力企业一键破局!0Day防护,快人一步,化被动响应为主动防御。泰石引擎是什么?泰石引擎是腾讯安全为应对频发的0Day、nDay漏洞而开发的一套基于虚拟补丁的漏洞防御系统。该系统融合了腾讯前沿的漏洞挖掘技术、实时高危漏洞预警技术,捕捉、分析0Day漏洞。
发布时间:2022-09-22 11:53 | 阅读:43869 | 评论:0 | 标签:0day 防护 安全 腾讯

苹果修复了今年第八个用于入侵iPhone和Mac的0day漏洞

苹果公司已经发布了安全更新,以解决自今年年初以来在针对iPhone和Mac的攻击中使用的第八个0day漏洞。在周一发布的安全公告中,苹果公司透露他们知道有报告说这个安全漏洞"可能已经被积极利用"。该漏洞(被追踪为CVE-2022-32917)可能允许恶意制作的应用程序以内核权限执行任意代码。
发布时间:2022-09-13 20:30 | 阅读:141900 | 评论:0 | 标签:0day 漏洞 phone 入侵 mac iphone 苹果

旧款路由器曝认证绕过0day漏洞,思科称已停售不予修复

编译:代码卫士思科表示,由于多款小企业VPN路由器已达生命周期,因此不会修复其中的一个新的认证绕过漏洞 (CVE-2022-20923)。该漏洞是由一个密码验证不当的算法引发的。如果启用了IPSec VPN服务器特性,则攻击者可使用“构造凭据”利用该漏洞登录到易受攻击设备上的VPN。思科在本周三发布的安全公告中指出,“成功利用可导致攻击者绕过认证并访问 IPSec VPN网络。攻击者可能获取管理员用户权限,具体取决于使用的构造凭据。
发布时间:2022-09-08 21:08 | 阅读:186458 | 评论:0 | 标签:0day 漏洞 认证

某流行企业财务软件0day漏洞大规模勒索利用通告

 0x01   事件简述自2022年08月28日起,360高级威胁研究分析中心监测到一起0day漏洞大规模勒索利用事件,事件等级:严重,事件评分:10.0。8月28日开始,360高级威胁研究分析中心接到大量反馈,用户计算机文件被.locked后缀的勒索病毒加密,截止当前,360反勒索服务已经确认来自该勒索病毒的攻击案例已超2000余例,且该数量仍在不断上涨。对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-08-29 19:29 | 阅读:95863 | 评论:0 | 标签:0day 漏洞 勒索

黑客利用0Day从General Bytes旗下比特币ATM中窃取加密货币

BleepingComputer 报道,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。
发布时间:2022-08-22 15:33 | 阅读:79921 | 评论:0 | 标签:0day 加密 黑客 比特币 加密货币

hvv反制红队第一章之nps代理工具0day漏洞分析

简介 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。 漏洞分析 nps的web端使用beego框架,重写了Prepare函数,在该函数中进行了权限控制。漏洞文件在web/controllers/index.go。如图: -w1105 只需要配置文件中auth_key的内容即可通过验证,设置session中的isadmin为true。
发布时间:2022-08-19 13:14 | 阅读:208865 | 评论:0 | 标签:下载 0day 漏洞 代理 HVV 分析 红队

独报0day漏洞攻击!深信服XDR在2022攻防演练技惊四座

在刚刚过去的国家级攻防演练中,深信服XDR技惊四座。超乎预期的体验和效果,让用户也不吝溢美之词!“事件发现得很及时,靠谱!”“没想到能主动发现事件!”“业务刚恢复上线,立刻出有效告警了!”……话不多说,来看深信服XDR这份亮眼的「实战成绩单」:国内大型三甲医院:独报0day漏洞攻击,呈现完整可视化进程链7月25日,深信服XDR检测到红队利用某OA服务器0day漏洞对某三甲医院进行攻击。此次攻击绕过了多个防护设备,只有深信服XDR通过IOA行为检测引擎独报事件,获得用户高度认可。同时,深信服XDR通过可视化进程链,将红队外联下载远控木马、内网横向移动等攻击行为完整呈现。
发布时间:2022-08-19 11:48 | 阅读:154868 | 评论:0 | 标签:XDR 攻防演练 深信服 0day 漏洞 攻击 攻防

安恒信息入选2022 BlackHat USA议题《Windows本地提权在野0day狩猎之旅》大揭密

作者:jq09042022年8月12日清晨,安恒信息中央研究院下属的猎影实验室、卫兵实验室的研究成果《Windows本地提权在野0day狩猎之旅》在BlackHat USA 2022大会发布。议题中阐述到对于安全厂商和威胁狩猎人员,捕获在野0day漏洞是一件极具挑战的事情,研究员们基于过去多年历史技术案例复盘研究,提出一套有效的Windows本地提权漏洞检测方法,目前利用该方法多次捕获到Windows在野0day漏洞。此外通过对比不同方法的优劣,研究员们给出了对未来Windows本地提权漏洞的一些洞见。
发布时间:2022-08-13 13:44 | 阅读:141018 | 评论:0 | 标签:0day 提权 windows

从看漏洞复现到简单0day漏洞挖掘后的简单0day挖掘

以下文章来源于EDI安全 ,作者zhuangzhou EDI安全 . 渗透测试,内网渗透,SRC漏洞分享,安全开发,安全武器库 点击蓝字 ·  关注我们01前提https://iot
发布时间:2022-08-12 19:53 | 阅读:192153 | 评论:0 | 标签:0day 漏洞

绝路逢生出0day——SYSTEM权限内网漫游

0x01 前言又是一个深夜,记录前段时间测试的过程。唉,每次小有所学就要懈怠一会。全文高强度打码。0x02 一个登录框使用google hacking语法,翻了一翻,锁定了目标范围内一个看起来普普通通的登录页面。aspx写的页面,应该是Windows服务器。顺手点了一下找回密码,需要提供注册使用的邮箱,没有提前搜集邮箱信息,放弃任意密码重置。爆破密码,超过一定次数锁定账户,登陆频繁ban IP,放弃暴力破解。尝试SQL注入,失败。F12审查元素,发现了二维码登录的接口,但是无法访问。看来,只能从用户注册入手了。0x03 任意用户注册打开注册页面,走个流程,填好信息表。
发布时间:2022-08-12 11:03 | 阅读:63101 | 评论:0 | 标签:0day 内网

微软八月补丁日:修复了121个漏洞,包括已被积极利用的0day

今天是微软例行补丁日,微软发布了2022年8月安全公告,修复了121个安全漏洞,其中包括被积极利用的“DogWalk”0day漏洞。腾讯安全专家建议所有受影响用户尽快升级安装补丁,推荐采用Windows更新、腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。在今天修复的 121 个漏洞中有 17 个被归类为“严重”,严重级漏洞允许远程代码执行(RCE)或特权提升。
发布时间:2022-08-10 19:48 | 阅读:188072 | 评论:0 | 标签:0day 漏洞 微软

台湾四大网站遭到DDoS攻击;WPS出现0day漏洞,请立即升级!

台湾四大网站遭到DDoS攻击;据悉,蔡英文办公室网站和台湾政府运营的几个网站遭到分布式拒绝服务 (DDoS) 攻击。据美国全国广播公司新闻报道,共袭击了四个网站,分别是蔡英文办公室网站、台防部网站、外交部网站和台湾最大的机场台湾桃园国际机场网站。美国东部时间周二下午可以访问台防部网站和外交部的网站,但台湾桃园国际机场的网站仍然没有响应。对网站的 DDoS 攻击黑客指挥大量计算机同时访问网站,使网站不堪重负最终导致无法访问。DDoS 类型的攻击难以检测,但需要最少的技能或基础设施来进行攻击。专家说,这些类型的攻击不会造成任何永久性损害。
发布时间:2022-08-05 11:01 | 阅读:278039 | 评论:0 | 标签:0day ddos 漏洞 攻击 DDoS攻击

立即升级!WPS Office 出现 0day 高危安全漏洞:可完全接管系统,官方推出紧急更新

IT之家 8 月 4 日消息,网络安全平台微步 8 月 3 日发布消息,Windows 平台下 WPS Office 2019 个人版、WPS Office 2019 企业版出现 RCE(远程代码执行)0day 漏洞,并第一时间联系到金山办公,金山办公官方已发布版本更新,修补该漏洞。据介绍,攻击者可利用该漏洞完全控制受害者主机,已发现在野利用。攻击者可给受害者发送恶意文档,受害者只需要打开文档并移动鼠标,主机就会自动加载远程脚本,并被攻击者完全控制。
发布时间:2022-08-04 22:38 | 阅读:273307 | 评论:0 | 标签:0day 漏洞 安全

近日wps等0day漏洞通报(7.29-8.3)

   WPS   漏洞描述:远程代码执行影响版本:Windows 平台下 WPS Office 2019 个人版低于11.1.0.12116(含)、Windows 平台下 WPS Office 2019企业版低于11.8.2.11707(含)利用条件:无权限要求可触发文件格式:PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX均可触发威胁等级:严重修复建议:金山办公官方已经发布该漏洞相关修复补丁,建议尽快将 WPS 客户端更新至最新版。
发布时间:2022-08-04 05:10 | 阅读:484693 | 评论:0 | 标签:0day 漏洞

红队疑似掏出了0day?TDP反手就是…(附检测方法)

#TDP 22 个 #0day 5 个 攻防演练进入下半场。面对毫无波澜的内网,蓝队的朋友们靠着零食和香烟,熬了好几天。不过,在我们看不到的地方,其实已经暗流涌动。红队拿着各类高危0day与疑似0day漏洞,早已瞄准了特定的目标。通用0day检测:多条通用命令执行+wget文件下载“快,有告警!” 安杰(化名)作为这次攻防演练入驻某大型企业的分析师,看到弹窗通知“高危!通用命令执行”后,身体一激灵,瞬间从平静的现实世界扎进网络空间。
发布时间:2022-08-03 22:48 | 阅读:94586 | 评论:0 | 标签:0day 红队

WPS出现0day漏洞,请立即升级!

01 漏洞概况 近日,微步旗下的“X漏洞奖励计划”收录 Windows 平台下 WPS Office 2019个人版、WPS Office 2019企业版的 RCE(远程代码执行)0day 漏洞,微步云沙箱无需更新即可识别该攻击,更新检测引擎后可精准检测该漏洞,微步 TDP 在云沙箱更新规则后捕获到该0day漏洞在野利用。确认漏洞后,我们第一时间联系到金山办公,并协助修补漏洞。截至本文发布,金山办公官方已发布版本更新,修补该漏洞。该漏洞利用过程简单且稳定,攻击者可完全控制受害者主机,危害巨大,影响范围较广。
发布时间:2022-08-03 13:43 | 阅读:1062428 | 评论:0 | 标签:0day 漏洞

微软称发现奥地利间谍团伙,利用 Windows 和 Adobe 0day 攻击欧洲组织

7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。 DSIRF声称帮助跨国公司进行风险分析和收集商业情报。微软威胁情报中心(MSTIC)分析发现,间谍软件DSIRF利用Windows的零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击。微软表示,DSIRF利用的漏洞目前在更新补丁中已经修补。在内部,微软以代号KNOTWEED对DSIRF进行追踪,并表示该公司还与SubZero恶意软件的开发和销售有关。
发布时间:2022-07-29 16:58 | 阅读:186451 | 评论:0 | 标签:安全快讯 网络安全 奥地利 微软 网络攻击 0day 攻击 windows 间谍

微软称发现奥地利间谍团伙,利用Windows和Adobe 0day攻击欧洲组织

7月28日消息,微软安全和威胁情报团队称发现一家奥地利公司销售间谍软件DSIRF,该软件是基于未知的Windows漏洞开发。当前的受害者包括奥地利、英国和巴拿马等国的律师事务所、银行和战略咨询公司。DSIRF声称帮助跨国公司进行风险分析和收集商业情报。微软威胁情报中心(MSTIC)分析发现,间谍软件DSIRF利用Windows的零日特权升级漏洞和Adobe Reader远程代码漏洞执行攻击。微软表示,DSIRF利用的漏洞目前在更新补丁中已经修补。在内部,微软以代号KNOTWEED对DSIRF进行追踪,并表示该公司还与SubZero恶意软件的开发和销售有关。
发布时间:2022-07-29 14:45 | 阅读:90142 | 评论:0 | 标签:0day 攻击 windows 间谍 微软

0day漏洞攻击深藏不露,深信服XDR如何精准检测?

2022年6月13号早上,深信服XDR安全专家小李像往常一样,查看某大型消费电子集团用户的相关告警信息。 “用户最近正在参与市级实战攻防演练,千万不能掉以轻心。”一条告警引起他的注意:某OA服务器(192.168.2.X)存在,非法外联下载CS远控木马的恶意行为。 警报拉响!是时候展现真正的技术了!通过深信服SaaS XDR 的IOA行为检测引擎,结合告警详情的可视化进程链界面,小李发现原来是某OA服务器被植入CS后门。△深信服SaaS XDR可视化进程链界面展示告警详情若不是深信服SaaS XDR精准发现攻击,红队很快就可以通过横向移动,拿下靶标。
发布时间:2022-07-27 16:48 | 阅读:138453 | 评论:0 | 标签:0day 漏洞 攻击 XDR

深信服XDR IOA行为检测引擎出大招,实战攻防演练精准检测0day

2022年6月13号早上,深信服XDR安全专家小李像往常一样,查看某大型消费电子集团用户的相关告警信息。“用户最近正在参与市级实战攻防演练,千万不能掉以轻心。”一条告警引起他的注意:某OA服务器(192.168.2.X)存在,非法外联下载CS远控木马的恶意行为。警报拉响!是时候展现真正的技术了!通过深信服SaaS XDR 的IOA行为检测引擎,结合告警详情的可视化进程链界面,小李发现原来是某OA服务器被植入CS后门。△深信服SaaS XDR可视化进程链界面展示告警详情若不是深信服SaaS XDR精准发现攻击,红队很快就可以通过横向移动,拿下靶标。
发布时间:2022-07-27 15:40 | 阅读:60238 | 评论:0 | 标签:0day XDR 攻防

点开即中招!某知名邮箱客户端曝0day漏洞,立即采取措施!

一个被政府、高校、企业等机构广泛使用的邮件系统,Windows客户端出现安全漏洞,会发生什么?2022年7月25日,微步在线捕获到一个 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用(“在野利用”是指漏洞在没有发布补丁的情况下,就有人利用该漏洞搞事情)。经分析验证,攻击者精心构造一封邮件发送给受害者,里面包含一个特殊的附件,当受害者在特定客户端上打开邮件,恶意附件就会自动运行。然后,攻击者就可以在受害者的机器上远程执行任意代码,比如植入后门、运行木马、窃取数据等进一步操作,甚至完全控制受害者主机。
发布时间:2022-07-27 10:45 | 阅读:217176 | 评论:0 | 标签:0day 漏洞

HW2022- 微步捕获Coremail邮件客户端0day攻击

01 漏洞概况 近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广,我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。 经分析验证,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。
发布时间:2022-07-26 17:21 | 阅读:160837 | 评论:0 | 标签:Application 业界快讯 0Day Coremail邮件客户端 Coremail邮件客户端0day VulSee

与其手里0day变成废铁,不如赶紧换金砖

#X社区 23 个 #0day 4 个 注:0day漏洞指:尚未公开且没有官方补丁的漏洞近几年,利用0day漏洞发起攻击,直接获取系统控制权限正在成为一种常态。这就好比打斗地主,把把都有炸弹,甚至起手就放炸,一直炸到结束,简直恨不得直接“四个二带俩王”。也正因如此,红队队员手里总会屯一些0day漏洞,以备攻防演习中的不时之需。但0day并不是某个人独有的,它就在那里,谁都可能发现,尤其是攻防演练期间,漏洞若被排查出被修复、他人使用被检测到而曝出,都会导致0day变成1day、Nday,价值大打折扣。
发布时间:2022-07-23 13:59 | 阅读:150438 | 评论:0 | 标签:0day

0day检测手段完全揭秘:没有最好,只有更全

这个世界上,能让网安人士魂(ti)牵(xin)梦(diao)绕(dan)的,不仅有一年一度的攻防演练,还有在攻防演练中“大火”的0day漏洞。由于是未知漏洞,且官方并未公开发布漏洞补丁,在任何场合0day的杀伤力都无法被忽视。而真正让0day漏洞站在攻击工具制高点的,则在于实战环境中想要全面准确进行0day检测实在太难了。从流量到终端,从IDS到IPS,从下一代防火墙到端点,从shellcode检测到机器学习进行异常流量检测,大家尝试了各种办法,都宣称自己能够检测未知0day漏洞,但其实都没能很好解决0day检测的问题。
发布时间:2022-07-22 13:56 | 阅读:96162 | 评论:0 | 标签:0day

最新跟踪:多个未公开0day在野流传

#0day 3 个 #TDP 21 个 “攻防演练周期临近,0day漏洞检测与预防又重新霸占安全圈热搜榜。截止6月底,国内存在多个在野0day漏洞利用自微步在线旗下威胁感知平台TDP 0day检测能力上线以来,目前已监测到国内存在多个在野利用0day漏洞,涉及知名OA、开发应用、财务软件等平台。出于安全性要求考虑,此处不做更多细节透露。
发布时间:2022-07-15 13:59 | 阅读:69767 | 评论:0 | 标签:0day

Jenkins 安全团队披露了 29 个受 0Day 漏洞影响的插件

Jenkins安全团队披露了影响Jenkins自动化服务器中29个插件的数十项缺陷,其中大部分尚未得到修复 Jenkins是最受欢迎的开源自动化服务器,它由CloudBees和Jenkins社区维护。该自动化服务器支持开发人员构建、测试和部署他们的应用程序,它在全球有数十万个活跃的安装,用户数量超过100万。 Jenkins的安全团队近日披露了影响Jenkins自动化服务器中29个插件中的34个安全缺陷,其中29个安全缺陷还没有被修复。
发布时间:2022-07-04 16:54 | 阅读:85455 | 评论:0 | 标签:漏洞 0Day漏洞 Jenkins 0day 安全 插件

Jenkins安全团队披露了29个受0Day漏洞影响的插件

Jenkins安全团队披露了影响Jenkins自动化服务器中29个插件的数十项缺陷,其中大部分尚未得到修复Jenkins是最受欢迎的开源自动化服务器,它由CloudBees和Jenkins社区维护。该自动化服务器支持开发人员构建、测试和部署他们的应用程序,它在全球有数十万个活跃的安装,用户数量超过100万。Jenkins的安全团队近日披露了影响Jenkins自动化服务器中29个插件中的34个安全缺陷,其中29个安全缺陷还没有被修复。
发布时间:2022-07-04 11:45 | 阅读:94966 | 评论:0 | 标签:0day 漏洞 安全 插件

新的僵尸网络家族Boat和Booat利用0day漏洞正在进行大规模传播

阅读:14一、背景伏影实验室全球威胁狩猎系统在2022年6月15日捕获了一个0day漏洞,攻击者利用该0day漏洞投递了两个新的僵尸网络家族Boota和Boat。攻击者的处理十分谨慎,在2022年6月15日投递了Boota家族,2022年6月16日投递Boota的下载地址即失效,转而投递Boat家族用于攻击,在16日下午晚些时候,Boat家族的下载地址也已失效。二、新僵尸网络家族伏影实验室僵尸网络追踪系统告警发现了新的僵尸网络变种,由于系统识别到了这两个家族中包含有Mirai和Gafgyt的基因片段,但未能通过规则命中这两个家族。
发布时间:2022-06-17 08:27 | 阅读:112346 | 评论:0 | 标签:安全分享 0Day漏洞 BOAT BOOAT 僵尸网络家族 安全漏洞 0day 漏洞 僵尸网络 网络

0day| URI 规范化之访问内部Tomcat服务器

描述URI 规范化问题。由反向代理和应用Servlet Container组成的远程基础设施无法规范一些包含路径参数的URL;当前配置引入了潜在的安全风险,允许绕过 ACL 并访问受保护的 Tomcat 管理器控制台。严重性:高影响攻击者可以访问内部 Tomcat 管理器控制台。考虑到要上传 webshell,您可能需要使用双 urlencode 技巧并发送cookie或SSRF token。要访问后门,您可能还需要使用双 urlencode 技巧。
发布时间:2022-06-15 00:19 | 阅读:105194 | 评论:0 | 标签:0day

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁